Перегрузка Сервера Apache / Поддельные Процессы?

Вы не можете использовать репликацию на системных базах данных, поскольку они - по сути сервер - (и экземпляр-) конкретный.

Для копирования логинов взгляните здесь: http://support.microsoft.com/kb/246133

1
задан 25 November 2012 в 03:29
2 ответа

По большей части это выглядит вполне нормально.

] То, что он дал вам, - это результат ps aux , поэтому я добавил заголовок, чтобы помочь объяснить поля:

USER   PID  %CPU  %MEM     VSZ     RSS TTY  STAT START   TIME COMMAND
web277 9801  4.7  41.6 3572212 3403664 ?    S    19:01   1:29 /usr/sbin/apache2 -k start

Единственный процесс, который выделяется для меня, - это описанный выше. Он использует 41% доступной для машины памяти и 4,7% доступного ЦП (что очень много для одного процесса Apache). Он использовал 1 минуту и ​​29 секунд процессорного времени, что очень много для одного процесса Apache. Я сильно подозреваю, что именно на это жалуется ваш хостинг-провайдер.

Мне кажется, что этот конкретный процесс Apache застрял в бесконечном цикле. Вы можете убить его, чтобы временно решить вашу проблему и вернуть свои сайты в оперативный режим ( sudo kill 9801 ), но, возможно, лучше сначала выяснить, что он делает, чтобы вы могли предотвратить повторение проблемы снова.

Если ваш хостинг-провайдер имеет ExtendedStatus на , установленный в его конфигурации Apache, попросите его предоставить вам строку из / server-status , которая соответствует PID 9801. Это будет включать URI запроса. что должно позволить вам воспроизвести эту проблему, когда захотите.

Если вы знаете, что делает приложение, когда получает этот URI, найдите бесконечный цикл (при условии, что я правильно предполагаю, что это проблема) и исправьте его.

Если этого недостаточно, чтобы решить эту проблему, вы также можете использовать sudo strace -p 9801 , чтобы точно узнать, что этот процесс делает прямо сейчас. Эта команда обычно производит много выходных данных, и их интерпретация является темой всей книги, а не ответом здесь, на ServerFault.

2
ответ дан 3 December 2019 в 21:56

Вы можете изучить эту уязвимость

http://www.claudiokuenzler.com/blog/206/another-timthumb-wordpress-hack-external-upload-httpd-process

особенно если вы не можете найти файл на своем сервере в / usr / sbin / apache2, поскольку сценарии могут подделать имя, которое отображается.

0
ответ дан 3 December 2019 в 21:56

Теги

Похожие вопросы